0

Assurer la sécurité des réseaux

Pascal MIETLICKI

Licence Professionnelle Techni.com

Mise en place d’une architecture de contrôle de la sécurité des réseaux

Introduction générale

Les menaces qui pèsent sur les ressources d’informations prennent différentes formes. La sécurité des informations peut être compromise par des moyens très simples.

Les menaces sur le réseau appartiennent à deux catégories : interne et externe. Dans la plupart des organisations, la sécurité du réseau peut être comparée à un oeuf : la coque extérieure est difficile à pénétrer mais, une fois cette limite franchie, l’intérieur est tendre et n’offre aucune résistance. En majorité les réseaux sont protégés par des pare-feu au monde extérieur, ce qui constitue une véritable forteresse pour tout pirate. Les choses sont très différentes à l’intérieur. Les communications confidentielles non cryptées, les hôtes incorrectement maintenus et l’absence de contrôle de sécurité logique facilitent le déroulement d’une attaque et la rende même plus difficile à détecter. Les statistiques montrent que 80% des attaques fructueuses sont internes.

Dans le domaine de la détection d’intrusion, il est important d’identifier les origines probables des attaques. En connaissant ces origines, on peut déployer la détection d’intrusion aux emplacements les plus efficaces.

En réponse à cette problématique, il est nécessaire d’instaurer une architecture de contrôle de la sécurité afin de déceler les attaques et les failles potentielles internes pour y remédier mais également détecter les attaques externes pouvant aboutir à une intrusion interne. Ceci constitue le but de ce stage.

Ce rapport couvre la théorie et la pratique des IDS (Intrusion Detection System) et des outils de sécurité en général avec Prelude-IDS comme fil conducteur.

Il présente le travail effectué pour la mise en place de l’ensemble des outils logiciels nécessaires à la sécurité du réseau :

Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.